Blog

| 28 de giugno de 2022

Perché l'intelligence sulla sicurezza fisica è essenziale per proteggere le aziende

Aggiornare la dotazione delle attrezzature per la sicurezza fisica con l'intelligence per la sicurezza fisica

| 17 de maggio de 2022

In Ucraina il futuro della guerra è Cyber

Le guerre si evolvono adattando i più recenti progressi tecnologici alle loro tattiche offensive. Il confronto tra Russia e Ucraina non fa eccezione.

| 08 de aprile de 2022

PER COMPETERE È NECESSARIO UNIRE I MONDI IT E OT

Le organizzazioni non possono più competere efficacemente tenendo separate l'Information Technology (IT) e la Operational Technology (OT), le due devono coesistere ed essere in grado di parlare tra loro.

| 01 de aprile de 2022

VERBUND utilizza ExtraHop Reveal(x) nel suo Security Operations Center

Il più grande produttore di energia austriaco ha scelto la piattaforma di ExtraHop per monitorare il traffico di rete in tempo reale, rilevare le anomalie e trasmettere i risultati al Security Operation Center centrale

| 17 de marzo de 2022

Il panorama delle minacce IT nell'industria farmaceutica

L'industria farmaceutica ha attirato molta attenzione a seguito dello scoppio dell’emergenza sanitaria causata dal coronavirus (COVID-19).

| 01 de febbraio de 2022

Thycotic Centrify è ora Delinea, leader nella gestione degli accessi privilegiati e in grado di fornire sicurezza senza soluzione di continuità alle imprese moderne

Nata dalla fusione delle aziende leader PAM Thycotic e Centrify, Delinea si concentra sulla riduzione della complessità e nella definizione degli accessi privilegiati.

| 20 de gennaio de 2022

Utilizzare Zero Trust per prevenire gli attacchi Ransomware

Come ci si può difendere da attacchi? La risposta è rendere Zero Trust

| 16 de dicembre de 2021

La risposta di Forescout a CVE-2021-44228 Apache Log4j 2

Apache ha pubblicato una vulnerabilità zero-day (CVE-2021-44228) per Apache Log4j denominata

| 13 de dicembre de 2021

Il Grupo Antolin implementa Forescout nella sua offerta per l'industria 4.0

Forescout permette di analizzare il traffico degli impianti consentendo una migliore identificazione e classificazione dei dispositivi, incrementando di conseguenza la capacità di rispondere alle minacce.

| 03 de dicembre de 2021

Four9s firma un accordo di distribuzione con MultiPoint Group

L'accordo, che arriva sei mesi dopo la firma di una partnership tra Four9s e Ingecom, è un ulteriore passo avanti nella strategia di internazionalizzazione del produttore.

| 23 de novembre de 2021

"Il nostro ecosistema di partner ci vede como un alleato, non solo come un fornitore"

Ana Salgueiro, VP Sales Ingecom, spiega quali sono i punti di forza dell'azienda, con particolare attenzione alle opportunità nel mondo della cybersecurity.

| 12 de novembre de 2021

Guidare i partner nell’affollato mondo della cybersecurity

Ingecom, come distributore a valore, porta benefici non solo ai partner, ma anche ai produttori con cui lavora, diventando così un doppio catalizzatore.

| 21 de ottobre de 2021

La scansione delle vulnerabilità cosa comporta?

In questa guida, imparerete le basi della scansione e della valutazione delle vulnerabilità, come funzionano e alcuni consigli su come gestirle al meglio nella vostra rete.

| 27 de settembre de 2021

Gli smartphone sono nel mirino dei cyber criminali

Gli smartphone contengono ormai tutte le informazioni sulle nostre vite, a partire dalla carta di credito fino alle informazioni personali e di lavoro, ma anche contatti, conversazioni e e-mail

| 08 de settembre de 2021

Come definire una strategia efficace di intelligence contro le minancce?

La maggior parte degli utenti utilizza il primo strato superficiale di internet, nel quale si trovano i browser e i siti web più popolari. Tuttavia, gli hacker operano nelle zone più remote e meno conosciute.

| 26 de agosto de 2021

Come risolvere le sfide di sicurezza OT legacy

Nel corso della vita quotidiana, molte delle decisioni che vengono prese nel mondo IT in un contesto aziendale sono più semplici di quanto possano sembrare a prima vista. La situazione nel settore della tecnologia operativa (OT) è molto diversa.

| 20 de agosto de 2021

Cosa significa scansione della vulnerabilità?

In questo blog, imparerete le basi della scansione delle vulnerabilità e della loro valutazione senza scansione, come funziona, quali sono i suggerimenti per gestire al meglio le vulnerabilità di rete e il modo migliore per eseguirne la scansione

| 10 de agosto de 2021

Pegasus: cos'è questo spyware per cellulari?

Pegasus è un malware che infetta iPhone permettendo agli hacker di rubare dati critici e privati, come telefonate, foto e messaggi

| 23 de luglio de 2021

L’era d’oro del cybercrime

Ogni giorno leggiamo notizie relative a nuovi attacchi sia agli enti pubblici che alle aziende private. Recentemente i media hanno fatto eco ad attacchi rilevanti come Colonial Pipeline, Ireland'Health Service Executive (HSE) e altri

| 20 de luglio de 2021

Cos'è il tunneling ICMP e come proteggersi

ICMP è un protocollo di servizio per reti che fornisce informazioni relative allo stato e messaggi di errore. Scopri in questo articolo come funziona il tunneling ICMP, come rilevarlo e come prevenire questo tipo di incidenti.